Vous êtes sur la page 1sur 68

1. The banks use ................ device to minimize conversion process.

(a) Keyboard

(b) MICR

(c) OCR

(d) Scanner

//2. .................. can't be used for source of data automation.

(a) POS terminal

(b) OCR

(c) Keyboard

(d) UPC

3. Under which case will intranet be an effective networking tool?

(a) In a distributed decision­making environment

(b) Where heterogeneous applications are involved

(c) In a centralised organization

(d) In a decentralised organization

4. When an organization gives contract for development of software, it has to give data to the service provider. In Such 
cases, the ownership of data should be_________

(a) Transferred to the service provider

(b) With the client/organization that outsource services

(c) Shared by both parties

(d) Not transferred

5. A modem performs_________

//(a) Modulation

//(b) Demodulation

(c) Data compression

(d) All of these

6. Which of the following is NOT done by modem?

(a) Transmission Speed

(b) Data Accuracy

(b) Error detection and Correction

(d) Data Compression
7. A program coded in programming language is____________.

(a) Target code

(b) Source code

(c) Block

(d) None of these

8. "Platform" in computer world means___________.

(a) Computer hardware used

(b) Operating Systems used

(c) Both of these

(d) None of these

9. Which of these biometric tools use thermal sensors along with infrared rays for identification?

(a) Key stroke dynamics

(b) Iris Retinal scans

(c) Speech recognition

(d)Fingerprint scanning

10. What is incorrect about software?

(a) It can manipulate computer

(b) It has programs, instructions

(c) It can be touched

(d) It can be touched

11. Disadvantage of distributed database is.

(a) Unreliability

(b) Easy implementation

(c) Insecurity

(d) High communication cost

//12. Which of the following transmission techniques let computer to alternatively send and receive data?

(a) Simplex

(b) Half duplex

(c) Full duplex

(d) Multiplexing
13. What is NOT a feature of networking?

(a) Reliability

(b) Greater storage space

(c) Connectivity

(d) All are features of networking

14. Taking back­up of a file against crash is a

(a) Preventive measure

(b) Curative measure

(c) Decisive measure

(d) None of these

15. A memory that is referred by its contents instead of physical address is called ________

(a) Associative memory

(b) Content addressable storage

(c) Both (a) and (b)

(d) None of these

16. Most dangerous risk in leaking of information is :

(a) Ready access to online terminals

(b) Online processing of data

(c) Ignorance about the existence of risk

(d) All of these

17. A camera is an

(a) Input device

(b) Can be either input or output

(c) Processing machine

(b) Output device

18. Using anti­virus software is

(a) Preventive measure

(b) Detective measure

(c) Corrective measure

(d) All the above
19. An online transaction is

(a) One that is done in real time

(b) Transaction done via internet

(c) One that is done via telephone

(d) None of these

20. A clerk in a bank has to access data n customer account. Logical access control for these users would be.

(a) Use of individual passwords

(b) Use of an Accounts Receivable Section password

(c) Use of individual passwords plus separate access passwords for customer data and product data

(d) Can't say

21. To stop unauthorized access to the computer system we should

(a) Have a trustworthy system administrator

(b) Have a good passwords policy

(c) Have a sound encryption policy

(d) All of the above

22. Which cannot assure data accuracy in an application?

(a) Limit and reasonableness test

(b) Echo checking

(c) Control total

(d) None of these

23. Maximum storage space is available on

(a) CDs

(b) ROM

(c) Hard disks

(d) Floppies

24. Jon Von Neumann developed:

(a) First electronic chip flip flop

(b) Stored­program concept

(c) The first electronic computer

(d) None of these
25. Which of the following is single user computer with many features and good processing power?

(a) Minicomputer

(b) Workstation

(c) Macintosh

(d) None of these

Answers

1. (b) 2. (d) 3. (c) 4. (b) 5. (d) 6. (b) 7. (b) 8. (c) 9. (c) 10. (d)

11. (c) 12. (b) 13. (d) 14. (b) 15. (b)16. (c) 17. (b) 18. (a) 19. (b) 20. (a)

21. (b) 22. (a) 23. (b) 24. (a) 25. (b)

**********

STAFF SELECTION COMMISSION (SSC) DATA ENTRY OPERATOR EXAM  SOLVED PAPER

1.One of the output devices your computer uses is the
(A) mouse
(B) keyboard
(C) monitor
(D) cord
2.All of these are examples of good posture EXCEPT:
(A) back straight
(B) eyes on monitor
(C) feet on the floor
(D) elbows on the table
3.When you store your work so you can come back to it later, you:
(A) click it
(B) save it
(C) type it
(D) print it
4.An example of an input device is:
(A) a speaker
(B) a mouse
(C) a monitor
(D) a printer
5.The computer screen is also called the:
(A) viewer
(B) TV
(C) monitor
(D) video output device
6. To close a program, you would:
(A) shut down the compute
(B) click the _ in the top right hand corner
(C) click the middle box in the top right hand corner
(D) click the X in the top right hand corner
7. What does it mean to have a clean desktop?
(A) there are no programs open on the desktop
(B) there are no bits of paper on the floor
(C) everything is turned off
(D) you have thoroughly dusted your area
8.The main chip in the computer is the:
(A) ROM
(B) CPU
(C) NET
(D) RAM
9. AM stands for:
(A) Really Accessable Memory
(B) Real Access Memory
(C) Random Available Mode
(D) Random Access Memory
10. The instructions that tell the computer what to do and how to do it.
(A) hardware
(B) software
(C) processor
(D) data flow

COMPUTER BASED OBJECTIVE QUESTIONS FOR

BANK PO

1. All of the following are examples of real security and privacy risks EXCEPT:
A. hackers.
B. spam.
C. viruses.
D. identity theft.
Answer: B
2. A process known as ____________ is used by large retailers to study trends.
A. data mining
B. data selection
C. POS
D. data conversion
Answer: A
3. ____________terminals (formerly known as cash registers) are often connected to complex inventory and sales 
computer systems.
A. Data
B. Point­of­sale (POS)
C. Sales
D. Query
Answer: B
4. A(n) ____________ system is a small, wireless handheld computer that scans an item’s tag and pulls up the current 
price (and any special offers) as you shop.
A. PSS
B. POS
C. inventory
D. data mining
Answer: A
5. The ability to recover and read deleted or damaged files from a criminal’s computer is an example of a law 
enforcement specialty called:
A. robotics.
B. simulation.
C. computer forensics.
D. animation.
Answer: C
6. Which of the following is NOT one of the four major data processing functions of a computer?
A. gathering data
B. processing data into information
C. analyzing the data or information
D. storing the data or information
Answer: C
7. ____________ tags, when placed on an animal, can be used to record and track in a database all of the animal’s 
movements.
A. POS
B. RFID
C. PPS
D. GPS
Answer: B
8. Surgeons can perform delicate operations by manipulating devices through computers instead of manually. This 
technology is known as:
A. robotics.
B. computer forensics.
C. simulation.
D. forecasting.
Answer: A
9. Technology no longer protected by copyright, available to everyone, is considered to be:
A. proprietary.
B. open.
C. experimental.
D. in the public domain.
Answer: A
10. ____________ is the study of molecules and structures whose size ranges from 1 to 100 nanometers.
A. Nanoscience
B. Microelectrodes
C. Computer forensics
D. Artificial intelligence
Answer: A
11. ____________ is the science that attempts to produce machines that display the same type of intelligence that 
humans do.
A. Nanoscience
B. Nanotechnology
C. Simulation
D. Artificial intelligence (AI)
Answer: D

12. ____________ is data that has been organized or presented in a meaningful fashion.
A. A process
B. Software
C. Storage
D. Information
Answer: D
13. The name for the way that computers manipulate data into information is called:
A. programming.
B. processing.
C. storing.
D. organizing.
Answer: B
14. Computers gather data, which means that they allow users to ____________ data.
A. present
B. input
C. output
D. store
Answer: B
15. After a picture has been taken with a digital camera and processed appropriately, the actual print of the picture is 
considered:
A. data.
B. output.
C. input.
D. the process.
Answer: B

16. Computers use the ____________ language to process data.
A. processing
B. kilobyte
C. binary
D. representational
Answer: C
17. Computers process data into information by working exclusively with:
A. multimedia.
B. words.
C. characters.
D. numbers.
Answer: D
18. In the binary language each letter of the alphabet, each number and each special character is made up of a unique 
combination of:
A. eight bytes.
B. eight kilobytes.
C. eight characters.
D. eight bits.
Answer: D
19. The term bit is short for:
A. megabyte.
B. binary language.
C. binary digit.
D. binary number.
Answer: C

20. A string of eight 0s and 1s is called a:
A. megabyte.
B. byte.
C. kilobyte.
D. gigabyte.
Answer: B
21. A ____________ is approximately one billion bytes.
A. kilobyte
B. bit
C. gigabyte
D. megabyte
Answer: C
22. A ____________ is approximately a million bytes.
A. gigabyte
B. kilobyte
C. megabyte
D. terabyte
Answer: C
23. ____________ is any part of the computer that you can physically touch.
A. Hardware
B. A device
C. A peripheral
D. An application
Answer: A

24. The components that process data are located in the:
A. input devices.
B. output devices.
C. system unit.
D. storage component.
Answer: C
25. All of the following are examples of input devices EXCEPT a:
A. scanner.
B. mouse.
C. keyboard.
D. printer.
Answer: D
26. Which of the following is an example of an input device?
A. scanner
B. speaker
C. CD
D. printer
Answer: A
27. All of the following are examples of storage devices EXCEPT:
A. hard disk drives.
B. printers.
C. floppy disk drives.
D. CD drives.
Answer: B
28. The ____________, also called the “brains” of the computer, is responsible for processing data.
A. motherboard
B. memory
C. RAM
D. central processing unit (CPU)
Answer: D
29. The CPU and memory are located on the:
A. expansion board.
B. motherboard.
C. storage device.
D. output device.
Answer: B
30. Word processing, spreadsheet, and photo­editing are examples of:
A. application software.
B. system software.
C. operating system software.
D. platform software.
Answer: A
31. ____________ is a set of computer programs used on a computer to help perform tasks.
A. An instruction
B. Software
C. Memory
D. A processor
Answer: B
32. System software is the set of programs that enables your computer’s hardware devices and ____________ software 
to work together.
A. management
B. processing
C. utility
D. application
Answer: D
33. The PC (personal computer) and the Apple Macintosh are examples of two different:
A. platforms.
B. applications.
C. programs.
D. storage devices.
Answer: A
34. Apple Macintoshes (Macs) and PCs use different ____________ to process data and different operating systems.
A. languages
B. methods
C. CPUs
D. storage devices
Answer: C
35. Servers are computers that provide resources to other computers connected to a:
A. network.
B. mainframe.
C. supercomputer.
D. client.
Answer: A
36. Smaller and less expensive PC­based servers are replacing ____________ in many businesses.
A. supercomputers
B. clients
C. laptops
D. mainframes
Answer: D
37. ____________ are specially designed computers that perform complex calculations extremely rapidly.
A. Servers
B. Supercomputers
C. Laptops
D. Mainframes
Answer: B
38. DSL is an example of a(n) ____________ connection.
A. network
B. wireless
C. slow
D. broadband
Answer: D
39. The difference between people with access to computers and the Internet and those without this access is known as 
the:
A. digital divide.
B. Internet divide.
C. Web divide.
D. broadband divide.
Answer: A

40. ____________ is the science revolving around the use of nanostructures to build devices on an extremely small 
scale.
A. Nanotechnology
B. Micro­technology
C. Computer forensics
D. Artificial intelligence
Answer: A
41. Which of the following is the correct order of the four major functions of a computer?
A. Process à Output à Input à Storage
B. Input à Outputà Process à Storage
C. Process à Storage à Input à Output
D. Input à Process à Output à Storage
Answer: D
42. ____________ bits equal one byte.
A. Eight
B. Two
C. One thousand
D. One million
Answer: A
43. The binary language consists of ____________ digit(s).
A. 8
B. 2
C. 1,000
D. 1
Answer: B
44. A byte can hold one ____________ of data.
A. bit
B. binary digit
C. character
D. kilobyte
Answer: C
45. ____________ controls the way in which the computer system functions and provides a means by which users can 
interact with the computer.
A. The platform
B. The operating system
C. Application software
D. The motherboard
Answer: B
46. The operating system is the most common type of ____________ software.
A. communication
B. application
C. system
D. word­processing software
Answer: C
47. ____________ are specially designed computer chips that reside inside other devices, such as your car or your 
electronic thermostat.
A. Servers
B. Embedded computers
C. Robotic computers
D. Mainframes
Answer: B
48. The steps and tasks needed to process data, such as responses to questions or clicking an icon, are called:
A. instructions.
B. the operating system.
C. application software.
D. the system unit.
Answer: A
49. The two broad categories of software are:
A. word processing and spreadsheet.
B. transaction and application.
C. Windows and Mac OS.
D. system and application.
Answer: D
50. The metal or plastic case that holds all the physical parts of the computer is the:
A. system unit.
B. CPU.
C. mainframe.
D. platform.
Answer: A

Fill in the Blank:

51. Between PCs and Macs, the ____________ is the platform of choice for graphic design and animation.
Answer: Mac
52. The ____________ is the program that manages the hardware of the computer system, including the CPU, memory, 
storage devices, and input/output devices.
Answer: operating system

53. The type of operating system software you use depends on your computer’s ____________.
Answer: platform
54. ____________software helps you carry out tasks, such as typing a document or creating a spreadsheet.
Answer: Application
55. ____________are the fastest and most expensive computers.
Answer: Supercomputers
56. A ____________ is approximately 1,000 bytes.
Answer: kilobyte
57. Input devices are used to provide the steps and tasks the computer needs to process data, and these steps and tasks 
are called ____________.
Answer: instructions
58. A computer gathers data, processes it, outputs the data or information, and ____________ the data or information.
Answer: stores
59. The binary language consists of two digits: ____________ and ____________.
Answer: 0 and 1
60. A string of ____________ 0s and 1s is called a byte.
Answer: eight (8)
61. The devices you use to enter data into a computer system are known as ____________ devices.
Answer: input
62. The devices on a computer system that let you see the processed information are known as ____________ devices.
Answer: output
63. ____________ is the set of computer instructions or programs that enables the hardware to perform different tasks.
Answer: Software
64. When you connect to the ____________, your computer is communicating with a server at your Internet service 
provider (ISP).
Answer: Internet
65. ____________ are computers that excel at executing many different computer programs at the same time.
Answer: Mainframes
66. ____________is the application of computer systems and techniques to gather legal evidence.
Answer: Computer forensics
67. ____________ is the science that attempts to create machines that will emulate the human thought process.
Answer: Artificial intelligence (AI)
68. Macintosh computers use the Macintosh operating system (Mac OS), whereas PCs generally run ____________ as 
an operating system.
Answer: Microsoft Windows
69. A process known as ____________ tracks trends and allows retailers to respond to consumer buying patterns.
Answer: data mining
70. Hard disk drives and CD drives are examples of ____________ devices.
Answer: storage
71. You would use ____________ software to create spreadsheets, type documents, and edit photos.
Answer: application
72. ____________ are computers that support hundreds or thousands of users simultaneously.
Answer: Mainframes
73. ____________ is the term given to the act of stealing someone’s identity and ruining their credit rating.
Answer: Identity theft
74. Surgeons are using ____________ to guide robots to perform delicate surgery.
Answer: computers
75. Patient ____________ are life­sized mannequins that have a pulse and a heartbeat and respond to procedures just 
like humans.
Answer: simulators

True and False

76. Currently, the performance of tasks by robots is based on preprogrammed algorithms.
Answer: True
77. Data can be a number, a word, a picture, or a sound.
Answer: True
78. Strictly defined, a computer is a data processing device.
Answer: True
79. The discrepancy between the “haves” and “have­nots” with regard to computer technology is commonly referred to 
as the digital society.
Answer: False (digital divide)
80. One of the benefits of becoming computer fluent is being a savvy computer user and consumer and knowing how to 
avoid viruses, the programs that pose threats to computer security.
Answer: True
81. Trend­spotting programs, developed for business, have been used to predict criminal activity.
Answer: True
82. Employers do not have the right to monitor e­mail and network traffic on employee systems used at work.
Answer: False
83. Clicking on an icon with the mouse is a form of giving an instruction to the computer.
Answer: True
84. Output devices store instructions or data that the CPU processes.
Answer: False (memory)
85. The CPU and memory are located on a special circuit board in the system unit called the motherboard.
Answer: True
86. Nanostructures represent the smallest human­made structures that can be built.
Answer: True

87. The main difference between a supercomputer and a mainframe is that supercomputers are designed to execute a 
few programs as quickly as possible, whereas mainframes are designed to handle many programs running at the same 
time (but at a slower pace).
Answer: True
88. Being computer fluent means that you should be able to build a computer yourself.
Answer: False
89. Embedded computers are self­contained computer devices that have their own programming and do not receive 
input.
Answer: True
90. A Web browser is a special device that is installed in your computer that allows it to communicate with other 
devices on a network.
Answer: False (network adapter)
91. With a wireless network, it is easier to relocate devices.
Answer: True
92. The most common type of memory that the computer uses to process data is ROM.
Answer: False (RAM)

Matching:

93. Match the following terms with their approximate size:
I. kilobyte A. one million bytes
II. byte B. eight bits
III. gigabyte C. one thousand bytes
IV. megabyte D. one billion bytes
V. terabyte E. one trillion bytes
Answer: C, B, D, A, E

94. Match the following terms with their meanings:
I. printer A. storage device
II. scanner B. output device
III. RAM C. input device
IV. CPU D. a type of memory
V. CD drive E. processor
Answer: B, C, D, E, A

95. Match the following terms with their meanings:
I. mainframe A. the most expensive computers that perform complex calculations extremely rapidly
II. supercomputer B. a computer that provides resources to other computers connected to a network
III. embedded computer C. a large, expensive computer that supports hundreds or thousands of users simultaneously
IV. PDA D. a self­contained computer device that usually performs preprogrammed functions such as temperature 
control
V. server E. a small mobile computing device
Answer: C, A, D, E, B

96. Match the following terms with their meanings:
I. software A. transforming data into information
II. hardware B. data that has been organized or presented in a meaningful fashion
III. operating system C. any part of the computer that you can physically touch
IV. processing D. a set of computer programs that enables hardware to perform different tasks
V. information E. the most common type of system software, it controls the way in which the computer system 
functions
Answer: D, C, E, A, B
97. Match the following terms with their meanings:
I. system software A. the set of programs that enables computer hardware devices and application software to work 
together
II. application software B. the kind of operating system software you will use depends on this
III. platform C. operating system software generally used on PCs
IV. Microsoft Windows D. a set of programs used to accomplish a specific task
V. Mac OS E. operating system software used on the Apple Macintosh
Answer: A, D, B, C, E

98. Match the following terms with their meanings:
I. data A. the main circuit board in the system unit
II. memory B. the representation of a fact or idea (unprocessed information)
III. output C. processed data or information
IV. storage D. holds instructions or data that the CPU processes
V. motherboard E. data or information that can be accessed again
Answer: B, D, C, E, A

99. Match the following terms with their meanings:
I. bit A. the science revolving around the use of nanostructures to build devices on an extremely small scale
II. binary language B. the case that contains the system components
III. instructions C. consists of 0s and 1s
IV. system unit D. short for binary digit
V. nanotechnology E. steps and tasks necessary to process data into usable information
Answer: D, C, E, B, A

100. Match the following fields to the related computer technology:
I. medicine A. Internet research and virtual tours
II. business B. data mining
III. law enforcement C. robotics and simulation
IV. education D. computer forensics
V. archeology E. digital recreations of ruins
Answer: C, B, D, A, E

Posted by Free Exam Original Paper at 3:30 AM 0 comments Links to this post    

Labels: BANK CLERK COMPUTER BASED OBJECTIVE QUESTIONS, COMPUTER BASED OBJECTIVE 
QUESTIONS FOR BANK PO

Tuesday, July 22, 2008
PROBATIONARY OFFICERS COMPUTER KNOWLEDGE

BANK PO COMPUTER NOWLEDGE

1. Lotus Organizer and Corel Central are examples of ____________ software.
A. analytical
B. database
C. presentation
D. PIM
Answer: D
2. For which of the following tasks would PIM software be most useful?
A. Drafting a memo
B. Maintaining a schedule
C. Calculating a budget
D. Keeping track of recipes
Answer: B
3. The smallest unit of information in a database is called a:
A. byte.
B. record.
C. field.
D. cell.
Answer: C
4. In a database of employees, all the information about a particular person would constitute a:
A. file.
B. record.
C. field.
D. table.
Answer: B
5. A table is a collection of:
A. files.
B. worksheets.
C. fields.
D. records.
Answer: D
6. A ____________ is a small program that helps to automate a frequently used series of commands in most 
productivity software tools.
A. template
B. macro
C. utility
D. wizard
Answer: B
7. If you are using a template in a productivity software application, you are most likely trying to:
A. assign a basic theme or structure to the file with which you are working.
B. perform a series of steps in a time­efficient manner.
C. gain assistance in performing complicated tasks.
D. combine different documents together to form a single integrated whole.
Answer: A
8. Software providers who develop many productivity tools may also provide stripped­down versions that combine the 
simpler features of these tools bundled together into a(n):
A. software suite.
B. personal information manager.
C. integrated software application.
D. limited software edition.
Answer: C
9. Microsoft Office is an example of a(n):
A. software suite.
B. open­source product.
C. integrated software application.
D. business­management application.
Answer: A
10. When talking to a speech recognition program, the program divides each second of your speech into 100 separate:
A. phonemes.
B. codes.
C. samples.
D. words.
Answer: C
11. A speech recognition system’s codebook values are matched against a database of ____________ as an early step in 
word construction.
A. phonemes
B. codes
C. samples
D. words
Answer: A
12. Quicken and TurboTax are both personal financial products developed by:
A. Microsoft.
B. Corel.
C. Intuit.
D. Adobe.
Answer: C
13. Individuals who want software to assist in automated checkbook balancing and bill paying for their personal bank 
and credit card accounts will likely use which of the following software products?
A. Microsoft Project
B. QuickBooks
C. Acrobat
D. Quicken
Answer: D
114. Small business owners who want software to assist in managing accounts payable and receivable will likely use 
which of the following software products?
A. QuickBooks
B. Business Plan Pro
C. Quicken
D. Microsoft Project
Answer: A
15. If you want software to assist in estimating the time it takes for a sequence of tasks to be accomplished and to track 
the progress of people working on these tasks, which of the following software products would you use?
A. Microsoft Project
B. Front Page
C. Business Plan Pro
D. Visio
Answer: A
16. Which of the following software products is most appropriate for plotting out your company’s corporate strategy?
A. Microsoft Project
B. Front Page
C. Business Plan Pro
D. Visio
Answer: C
17. The category of software most appropriate for controlling the design and layout of complex documents like 
newsletters and brochures is:
A. word processing.
B. computer­aided design.
C. Web page authoring.
D. desktop publishing.
Answer: D
18. Which of the following software products would you use in order to enhance the quality of a photograph that you 
have recently imported from your digital camera, and would likely have been included with the digital camera when 
you bought it?
A. ArcSoft
B. Visio
C. Dreamweaver
D. TurboCad
Answer: A
19. Drawing flow charts, block diagrams, and other technical graphics is best accomplished using which of the 
following software products?
A. Jasc Paint Shop Pro
B. Microsoft Visio
C. Macromedia Dreamweaver
D. Adobe Illustrator
Answer: B
20. CAD software is most likely to be used by:
A. Web designers.
B. engineers.
C. project managers.
D. magazine editors.
Answer: B
21. All of the following are tasks performed by the operating system EXCEPT:
A. managing hardware on the computer.
B. controlling the access that application programs have to the CPU.
C. performing housekeeping tasks like file compression and disk defragmentation.
D. providing an interface for users to interact with the computer.
Answer: C
22. The category of operating system that you most likely have running on your desktop or laptop computer at home is 
a ____________ operating system.
A. real­time
B. single­user, single­task
C. single­user, multi­task
D. multi­user, multi­task
Answer: C
23. The category of operating system that you most likely have running on your PDA computer is a ____________ 
operating system.
A. real­time
B. single­user, single­task
C. single­user, multi­task
D. multi­user, multi­task
Answer: B
24. Which of the following is an example of a real­time operating system?
A. Lynx
B. MS DOS
C. Windows XP
D. Symbian
Answer: A
25. A real­time operating system is most likely to be used for which of the following tasks?
A. Controlling access to a shared printer in a network
B. Ensuring that the system clock works correctly on a server
C. Managing the access to system files in a laptop computer
D. Controlling the fuel injection system of an automobile engine
Answer: D
26. An essential difference between the operating system that runs a typical desktop computer and the operating system 
that runs a typical PDA is that:
A. the desktop OS has a graphical user interface whereas the PDA OS does not.
B. the desktop OS can run several programs simultaneously whereas the PDA OS cannot.
C. the desktop OS manages hardware resources whereas the PDA OS does not.
D. the desktop computer has an OS whereas a PDA does not.
Answer: B
27. The MS­DOS operating system is a:
A. graphical user interface, single­tasking operating system.
B. graphical user interface, multi­tasking operating system.
C. command­driven interface, single­tasking operating system.
D. command­driven interface, multi­tasking operating system.
Answer: C
28. Which of the following was an early desktop operating system that included an integrated graphic user interface 
with point­and­click features?
A. MS­DOS
B. Mac OS
C. Unix
D. Gnome
Answer: B
29. The most recent version of the Mac OS is based on the ____________ operating system.
A. Windows
B. Linux
C. Unix
D. CMOS
Answer: C
30. The ____________ operating system was initially created in the early 1970s at AT&T’s Bell Labs.
A. Linux
B. DOS
C. Unix
D. GNU
Answer: C
31. The essential difference between an operating system like Linux and one like Windows is that:
A. Windows can run with an Intel processor, whereas Linux cannot.
B. Linux is proprietary, whereas Windows is not.
C. any programmer can modify Linux code, which is not permitted with Windows.
D. there are multiple versions of Linux, but only one version of Windows.
Answer: C
32. Which of the following is a correct association between a vendor and an operating system?
A. Redhat ? Linux
B. AT&T ? MS DOS
C. Microsoft ? Unix
D. Novell ? Linux
Answer: A
33. Which of the following is NOT an advantage of open­source operating systems over proprietary versions?
A. Free use and distribution
B. Availability of technical support
C. Availability of source code
D. Ability to modify code
Answer: B
34. Use of icons and windows are characteristic of a ____________ interface.
A. command­driven
B. windows­oriented
C. graphical­user
D. menu­driven
Answer: C
35. The ability of an operating system to control the activities of multiple programs at the same time is called:
A. multitasking.
B. multi­processing.
C. multi­operating.
D. multi­paging.
Answer: A
36. The operating system controls access to the CPU by assigning a(n) ____________ to each task requiring CPU 
utilization.
A. interrupt handler
B. slices of time
C. stack
D. event
Answer: B
37. When a peripheral device needs immediate attention from the operating system, it generates a(n):
A. interrupt.
B. spool.
C. stack.
D. page file.
Answer: A
38. User actions such as keystrokes or mouse clicks are referred to as:
A. interrupts.
B. tasks.
C. events.
D. processes.
Answer: C
39. An interrupt handler is a:
A. location in memory that keeps track of recently generated interrupts.
B. hardware device that manages the interrupts generated by peripheral units.
C. utility program that communicates interrupts to the operating system.
D. special numeric code that indicates the priority of an interrupt.
Answer: D
40. A spooler is a:
A. location in memory that maintains the contents of a document until it prints out.
B. queue of print jobs that are waiting to print.
C. program that coordinates the print jobs that are waiting to process.
D. message sent from the printer to the operating system when a print job is completed.
Answer: C
41. Virtual memory is typically located:
A. in RAM.
B. in the CPU.
C. in a flash card.
D. on the hard disk.
Answer: D
42. The purpose of a swap (or page) file is to:
A. maintain pages of documents that are being spooled to the printer.
B. hold a program’s data or instructions in virtual memory when it can’t fit in RAM.
C. prevent thrashing in a multi­tasking environment.
D. allow multiple print jobs to print their pages out simultaneously.
Answer: B
43. Thrashing is caused by:
A. over­reliance on swapping to virtual memory.
B. insufficient hard disk space.
C. too many processors being managed by the operating system.
D. inaccurate information stored in the registry.
Answer: A
44. Communication between the operating system and a peripheral device such as a CD­ROM drive or a printer is 
facilitated by a(n):
A. spooler.
B. network card.
C. device driver.
D. application program interface.
Answer: C
45. Common functions and routines that need to be executed by many computer programs can be made available via 
a(n) ____________, which prevents the necessity for programmers to duplicate the effort of writing the same type of 
code.
A. utility program
B. system kernel
C. BIOS directory
D. application program interface
Answer: D
46. Which of the following is the correct sequence of actions that take place during the boot­up process?
A. Load operating system ? Activate BIOS ? Perform POST ? Check configuration settings
B. Activate BIOS ? Perform POST ? Load operating system ? Check configuration settings
C. Perform POST ? Load operating system ? Activate BIOS ? Check configuration settings
D. Activate BIOS ? Check configuration settings ? Perform POST ? Load operating system
Answer: B
47. The program that is responsible for loading the operating system into RAM is the:
A. BIOS.
B. bootstrap program.
C. device driver.
D. supervisor program.
Answer: A
48. The Basic Input/Output system resides in:
A. RAM.
B. ROM.
C. the CPU.
D. memory cache.
Answer: B
49. When you start up the computer, the boot­up stage at which the BIOS version, manufacturer, and data are displayed 
on the monitor is called:
A. bootstrap.
B. power­on self test.
C. system configuration.
D. kernel loading.
Answer: B
50. Part of the POST process is to ensure that the test of essential peripheral devices coincides with the hardware 
configurations that are stored in:
A. ROM.
B. the hard drive.
C. CMOS.
D. cache memory.
Answer: C

Posted by Free Exam Original Paper at 2:41 AM 0 comments Links to this post    

Labels: BANK CLERK COMPUTER BASED OBJECTIVE QUESTIONS, PROBATIONARY OFFICERS 
COMPUTER KNOWLEDGE

Wednesday, July 16, 2008
BANK CLERK COMPUTER BASED OBJECTIVE QUESTIONS

BANK CLERK COMPUTER BASED OBJECTIVE

QUESTIONS

1.What type of port sends data one bit at a time?
A. Serial
B. Parallel
C. USB
D. FireWire
Answer: A
2. The power­saving mode that allows the computer to be restarted by simply pressing a key on the keyboard is called:
A. standby.
B. warm boot.
C. power management.
D. cold boot.
Answer: A
3. Retail employees typically use ____________ terminals to process sales transactions.
A. sales processing
B. transaction point
C. automatic teller
D. point of sale
Answer: D
4. The process of ____________ involves automated study of consumer buying patterns in order to support marketing, 
inventory replenishment, and pricing decisions.
A. transaction processing
B. data mining
C. simulation
D. information processing
Answer: B
5. The engineering discipline that involves construction of molecularly­sized computing devices is called:
A. nanotechnology.
B. molecular processing.
C. silicon grafting.
D. nanoscience.
Answer: A
6. The prefix that stands for “billionth” is:
A. giga.
B. tera.
C. nano.
D. peta.
Answer: C
7. A small biomedical device currently on the market that can be implanted underneath the skin for identification 
purposes is called the:
A. Identitron.
B. Verichip.
C. Digicard.
D. Nanoguard.
Answer: B
8. The four main functions of a computer are:
A. input, processing, output, and storage.
B. learning, thinking, intelligence, and virtuosity.
C. data, information, bits, and bytes.
D. hardware, software, modeling, and operations.
Answer: A
9. The primary purpose of a computer is to process _____________ and convert it into information.
A. electricity
B. data
C. raw material
D. a bit
Answer: B
10. Bit refers to a:
A. computer language.
B. CPU instruction.
C. 0 or 1 value.
D. digital representation of an alphabetic character.
Answer: C
11. There are ____________ bits in a byte.
A. two
B. four
C. six
D. eight
Answer: D
12. In computer language, each letter, number, and an array of special characters consists of:
A. 8 kilobytes.
B. 8 bytes.
C. a bit.
D. 8 bits.
Answer: D
13. Which of the following is the correct sequence of smallest to largest unit of storage size?
A. megabyte ? terabyte ? gigabyte ? kilobyte ? petabyte
B. kilobyte ? megabyte ? gigabyte ? terabyte ? petabyte
C. kilobyte ? megabyte ? gigabyte ? petabyte ? terabyte
D. kilobyte ? megabyte ? petabyte ? terabyte ? gigabyte
Answer: B
14. The prefix kilo refers to approximately:
A. one thousand.
B. one million.
C. one hundred.
D. one billion.
Answer: A
15. Computers work in:
A. machine linguistics.
B. binary language.
C. HTML code.
D. bit language.
Answer: B
16. The metal or plastic case that houses the physical components of a computer together is called the:
A. central processing unit.
B. storage device.
C. motherboard.
D. system unit.
Answer: D
17. The “brains” of the computer which executes the instructions, is called the:
A. CPU.
B. RAM.
C. motherboard.
D. system unit.
Answer: A
18. Instructions and data that are about to be processed by the CPU are located in:
A. a CD­ROM.
B. RAM.
C. the hard disk.
D. the motherboard.
Answer: B
19. The circuitry that includes the CPU and memory chips is located on the:
A. system unit.
B. operating system.
C. motherboard.
D. computer platform.
Answer: C
20. All of the following are considered to be storage devices EXCEPT a:
A. floppy disk.
B. CPU.
C. CD.
D. hard disk drive.
Answer: B
21. What is the correct association between a hardware component and a computer function?
A. Monitor ? input
B. Mouse ? input
C. CPU ? storage
D. Hard disk ? processing
Answer: B
22. The main difference between application and system software is that:
A. application software is composed of program instructions but system software is not.
B. application software is stored in memory whereas system software is only in the CPU.
C. system software is unnecessary whereas application software must be present on the computer.
D. system software manages hardware whereas application software performs user tasks.
Answer: D
23. A document created in a word processing program or a budget created in a spreadsheet are both examples of 
documents created in:
A. application software.
B. system software.
C. an operating system.
D. a Windows platform.
Answer: A
24. Which of the following is an example of system software?
A. Word processor
B. Operating system
C. Management information system
D. Spreadsheet
Answer: B
25. The term that refers to computers that provide resources to other computers in a network is:
A. server.
B. mainframe.
C. platform.
D. resource provider.
Answer: A
26. If a large business is going to use a single computer to execute many programs for hundreds (possibly thousands) of 
users at the same time, performing relatively simple operations and transactions, the type of computer will probably be 
a(n):
A. supercomputer.
B. PC.
C. mainframe.
D. ISP.
Answer: C
27. A scientific institution performing intensive mathematical operations for a complex model that requires extremely 
powerful computing capabilities will most likely use a(n):
A. supercomputer.
B. PC.
C. mainframe.
D. ISP.
Answer: A
28. The standard computer keyboard is configured using the ____________ layout.
A. Dvorak
B. QWERTY
C. control
D. dot­matrix
Answer: B
29. The most commonly used keys in the Dvorak keyboard layout are located in the:
A. far right area of the keyboard.
B. top row.
C. middle row.
D. function key area.
Answer: C
30. On computers using Microsoft Windows XP, holding the Windows key down and pressing the letter E will:
A. start Windows Explorer.
B. display the Start menu.
C. execute Microsoft Windows.
D. run Windows Help.
Answer: A
31. The insert, caps lock, and num lock keys are all examples of ____________ keys.
A. control
B. function
C. toggle
D. shortcut
Answer: C
32. The copy, cut, and paste features use keyboard shortcuts with the ____________ key and a keyboard letter.
A. Shift
B. Windows
C. Alt
D. Ctrl
Answer: D
33. RF keyboards differ from infrared keyboards in that they:
A. must be closer to the computer.
B. are connected to the computer via the USB port.
C. do not need to be pointed at the computer.
D. are used primarily on laptops or PDAs.
Answer: C
34. The traditional mouse requires a mouse pad to provide friction for its:
A. touchpad.
B. tracker.
C. optical sensor.
D. rollerball.
Answer: D
35. The standard input device for a PDA is a:
A. stylus.
B. touch pad.
C. keyboard.
D. trackball mouse.
Answer: A
36. The flicker effect of a cathode ray tube is controlled by its:
A. resolution.
B. refresh rate.
C. dot pitch.
D. data transfer rate.
Answer: B
37. A monitor with high dot pitch will have:
A. a relatively large number of pixels.
B. a high number of possible colors in its display.
C. wide gaps between pixels.
D. relatively fast recharging of the pixels’ illumination.
Answer: C : CRT Monitors Difficulty: Hard
38. The larger the number of pixels of a computer monitor, the higher its:
A. resolution.
B. refresh rate.
C. dot pitch.
D. data transfer rate.
Answer: A
39. The maximum complete electron scans of current CRT monitors is ____________ times per second.
A. 25
B. 50
C. 75
D. 100
Answer: C
40. Electron beam scanning is a characteristic of:
A. laser printers.
B. flat panel monitors.
C. cathode ray tubes.
D. liquid crystal display.
Answer: C
41. The type of output device that utilizes a fluorescent panel for generating light waves is a(n):
A. CRT monitor.
B. inkjet printer.
C. laser printer.
D. LCD monitor.
Answer: D
42. The main advantage of active matrix over passive matrix technology is that active matrix panels:
A. have higher screen resolution.
B. can selectively recharge individual pixels.
C. cost less than passive matrix panels.
D. require less power consumption than passive matrix panels.
Answer: B
43. The following are all advantages of LCD over CRT monitors EXCEPT:
A. wider viewing area relative to size of the monitor.
B. less likely to cause eyestrain.
C. more friendly to the environment.
D. wider viewing angle.
Answer: D
44. The fastest and quietest type of printer is a(n):
A. dot­matrix printer.
B. inkjet printer.
C. laser printer.
D. plotter.
Answer: C
45. The type of large printer that can most accurately produce images requiring precise, continuous lines is a(n):
A. plotter.
B. inkjet printer.
C. laser printer.
D. dot­matrix printer.
Answer: A
46. Which of the following printers is characterized by melting wax­based ink onto ordinary paper?
A. Dot­matrix
B. Inkjet
C. Laser
D. Thermal
Answer: D
47. A laser printer works by:
A. removing static electrical charge from a metal drum.
B. utilizing drop­on­demand technology.
C. striking the paper with hammer­like keys.
D. a process called direct­thermal printing.
Answer: A
48. The principle advantage of adding memory to a printer is to increase:
A. resolution.
B. print speed.
C. number of colors in output.
D. dpi.
Answer: B
49. The resolution of a printer is measured in terms of:
A. pixel density.
B. dot pitch.
C. hertz.
D. dpi.
Answer: D
50. The box that contains the central electronic components of a computer as well as its power source and main storage 
devices is called the:
A. CPU.
B. motherboard.
C. system unit.
D. module.
Answer: C

Saturday, November 1, 2008
Computer General Awareness : Objective Questions

Computer General Awareness : Objective Questions

1. Which of the following is a part of the Central Processing Unit?

a. Printer

b. Key board

c. Mouse

d. Arithmetic & Logic unit

e. None of these

2. CAD stands for

a. Computer aided design

b. Computer algorithm for design

c. Computer application in design

d. All of the above

e. None of these

3. Which of the following printer cannot print graphics?

a. Ink­jet
b. Daisy Wheel

c. Laser

d. Dot­matrix

e. None of these

4. A program written in machine language is called?

a. Assembler

b. Object

c. Computer

d. Machine

e. None of these

5. The father of Modern Computer is

a. Charles Babbage

b. Von­nuumann

c. Danies Ritchel

d. Blaise Pascal

e. None of these

6. The Word FTP stands for

a. File Translate Protocol

b. File Transit Protocol

c. File Transfer protocol

d. file typing protocol

e. None of these

7. The lowest form of Computer language is called

a. BASIC

b. FORTRAN

c. Machine Language

d. COBOL

e. None of these

8. Best Quality graphics is produced by

a. Dot Matix
b. Laser Printer

c. Inkjet Printer

d. Plotter

e. None of these

9. Memory which forgets every thing when you switch off the power is known as

a. Corrupted

b. Volatile

c. Non­Volatile

d. Non­Corrupted

e.None of these

10.The linking of computers with a communication system is called

a. Networking

b. Pairing

c. Interlocking

d. Assembling

e. Sharing

11.The 16 bit Microprocessor means that it has

a. 16 address lines

b. 16 Buses

c. 16 Data lines

d. 16 routes

e. None of these

12. Data going into the computer is called

a. Output

b. algorithm

c. Input

d. Calculations

e. flow chart

13. Which of the following refers to a small, single­site network?

a. LAN
b. DSL

c. RAM

d. USB

e. CPU

14. Microsoft Office is

a. Shareware

b.Public domain software

c. Open­sourse software

d. A vertical market application

e. An application suite

15. How many options does a BINARY choice offer

a. None of these

b. One

c. Two

d. it depends on the amount of memory on the computer

e. It depends on the speed of the computer’s processor

16. A collection of program that controls how your computer system runs and processes information is called

a. Operating System

b. Computer

c. Office

d. Compiler

e. Interpreter

17. Computer connected to a LAN (Local Area Network) can

a. run faster

b. go on line

c. share information and /or share peripheral equipment

d. E­mail

e. None of these

18. Information travels between components on the mother board through

a. Flash memory
b. CMOS

c. Bays

d. Buses

e. Peripherals

19. How are data organized in a spreadsheet?

a. Lines & spaces

b. Layers & Planes

c. Height & Width

d. Rows & Columns

e. None

20. The blinking symbol on the computer screen is called the

a. mouse

b. logo

c. hand

d. palm

e. cursor

21. A fault in a computer program which prevents it from working correctly is known as

a. Boot

b. Bug

c. Biff

d. Strap

e. None of these

22. A self replicating program, similar to a virus which was taken from a 1970s science fiction novel by John Bruner 
entitled the Shockwave Rider is _________

a. Bug

b. Vice

c. Lice

d. Worm

e. None of these

23. A _______ is a bi­stable electronic circuit that has two stable states.

a. Multivibrator
b. Flip­flop

c. Logic gates

d. laten

e. None of these

24. Unwanted repetitious messages, such as unsolicited bulk e­mail is known as

a. Spam

b. Trash

c. Calibri

d. Courier

e. None of these

25.DOS stands for

a. Disk Operating System

b. Disk operating session

c. Digital Operating System

d. Digital Open system

e. None of these

26. Who is the chief of Miocrosoft

a. Babbage

b. Bill Gates

c. Bill Clinton

d. Bush

e. None of these

27. Which of the following are input devices.

a. Keyboard

b. Mouse

c. Card reader

d. Scanner

e. All of these

28. Examples of output devices are

a. Screen
b. Printer

c. Speaker

d. All of these

e. None of these

29. Which of the following is also known as brain of computer

a. Control unit

b. Central Processing unit

c. Arithmatic and language unit

d. Monitor

e. None of these

30. IBM stands for

a. Internal Business Management

b. International Business Management

c. International Business Machines

d. Internal Business Machines

e. None of these

31.___________ translates and executes program at run time line by line

a. Compiler

b. Interpreter

c. Linker

d. Loader

e. None of these

32. ___________ is an OOP principle

a. Structured programming

b. Procedural programming

c. Inheritance

d. Linking

e. None of these

33. COBOL is widely used in _________ applications

a. Commercial
b. Scientific

c. Space

d. Mathematical

e. None of these

34. RAM stands for

a. Random origin money

b. Random only memory

c. Read only memory

d. Random access memory

e. None of these

35. 1 Byte = ?

a. 8 bits

b. 4 bits

c. 2 bits

d. 9 bits

e. None of these

36. SMPS stands for

a. Switched mode Power Suply

b. Start mode power supply

c. Store mode power supply

d. Single mode power supply

e. None of these

37. The device used to carry digital data on analog lines is called as

a. Modem

b. Multiplexer

c. Modulator

d. Demodulator

e. None of these

38. VDU is also called

a. Screen
b. Monitor

c. Both 1 & 2

d. printer

e. None of these

39. BIOS stands for

a. Basic Input Output system

b. Binary Input output system

c. Basic Input Off system

d. all the above

e. None of these

40. Father of ‘C’ programming languagea. Dennis Ritchie

b. Prof Jhon Kemeny

c. Thomas Kurtz

d. Bill Gates

e. None of these

ANSWERS

1. (d) 2. (a) 3. (b) 4. (a) 5. (a)

6. (c) 7. (c) 8. (d) 9. (b) 10. (a)

11. (c) 12. (c) 13. (a) 14. (e) 15. (c)

16. (a) 17. (c) 18. (c) 19. (d) 20. (e)

21. (b) 22. (d) 23. (b) 24. (a) 25. (a)

26. (b) 27. (e) 28. (d) 29. (b) 30. (c)

31. (b) 32. (c) 33. (a) 34. (d) 35. (a)

36. (a) 37. (a) 38. (c) 39. (a) 40. (a)

STATE BANK OF INDIA PROBATIONARY EXAM

(Held on 27­07­2008)

General Awareness & Computer Knowledge

1. Which of the following statement (s) reflects India's stand on new World Trade Organization's proposal on the issue 
of the subsidy to agro products ?
(1) India would protect the interest of its poor farmers who can not bear the burden of the cost of the products if they 
have to sell them on cheaper rate.
(2) Indian industry needs more flexibility as compared to the industry in developed countries.
(3) WTO has set up a new committee under the chairmanship of Putin of Russia to look into the issue of subsidy and 
find out a solution to the problem acceptable to all the parties.
(A) Only 1
(B) Only 2
(C) Only 3
(D) Both 1 & 2
(E) None of these
ANS (A)
2. Which of the following statement (s) is / are true about the 11th five year plan of India ?
(1) The highest priority is given to exports ,education and development of steel sector.
(2) The plan aims at achieving the growth at 10 % level by the end of the plan.
(3) The Rashtriya Krishi Vikas Yojana is revived in such a way so that it can be achieve a growth nof 4 % for 
agriculture sector.
(A) Only 1
(B) Only 2
(C) Only 3
(D) Both 1 & 2
(E) None of these
ANS (D)
3. As per the figures released recently the Stock markets in emerging economies made handsome returns last year 
(2007­08). Which of the following stock markets amongst the BRIC nations registered highest increased (97 %) 
compared to its performance in 2006­07 ?
(A) Cina
(B) Brazil
(C) Russia
(D) India
(E) None of these
ANS (D)
4. Bayana which was in news recently is a place in ­
(A) Uttar Pradseh
(B) Madhya Pradseh
(C) Bihar
(D) Haryana
(E) Rajasthan
ANS (E)
5. Which of the following statement (s) is / are correct about the Indo­Russia Bilateral Defence Ties ?
(1) Both the countries have decided to produce a fifth generation fighter aircraft and a multi role cargo plane.
(2) India has agreed to launch Russian missiles from its base at Chandipur incase some other nation attacks on Russia
(3) India and Russia were able to sort out differences over the utilization of Rupee debt fund which is of Rs. 8000 Crore 
at present.
(A) Only 1
(B) Only 2
(C) Only 3
(D) Both 1 & 3 only
(E) None of these
ANS (A)
6. India has recently decided to put a wire fence on the 76 km. long border in Dhudri district in Assam. The fence will 
separate India from ­
(A) Nepal
(B) China
(C) Bangladesh
(D) Myanmar
(E) Pakistan
ANS (C)
7. As we all know the Govt. of India is very keen about providing banking service to the people in rural and remote 
areas . However , banks feel that the cost of providing services in these areas for financial inclusion is quite high if 
services are offered through the "traditional branch channel ". What is / are the other alternative cost effective channel 
(s) to fulfill this aim of the Govt. of India ?
(1) Putting biometric ATMs.
(2) Introduce mobile banking.
(3) Issue credit or debit cards
(A) Only 1
(B) Only 2
(C) Only 3
(D) All 1,2 & 3
(E) None of these
ANS (B)
8. The Govt. of India recently issued a notification altering constituencies in 24 States and Union territories. This is 
done as per the provision of which of the following Acts?
(A) Delimitation Act
(B) Census Act
(C) Parliament Act
(D) State Reorganization Act
(E) None of these
ANS (A)
9. As we read very frequently in the newspaper fraudulent activities in financial world is still continuing despite various 
efforts made by various countries to prevent them. As an estimate by IMF, what is the probable amount derived from 
such illegal activities which is laundered through the world's formal financial systems every year? About ­
(A) US$ 500 billion
(B) US$ 800 billion
(C) US$ 1000 billion
(D) US$ 1250 billion
(E) US$ 1500 billion
ANS (D)
10. Indian Prime Minister during his visit the Arunachal Pradesh a few months back asserted that the State is India's 
Land of Rising Sun. Which of the following countries did not like his statement and had raised some objection over his 
visit to Arunachal Pradesh which is very much a part of India?
(A) Myanmar
(B) China
(C) Bangladesh
(D) Bhutan
(E) Nepal
ANS (B)
11. Which of the following is the amount of insurance cover provided to the workers of the unorganized sector under 
Rashtriya Swasthya Bima Yojana?
(A) Rs. 10,000/­
(B) Rs. 20,000/­
(C) Rs. 30,000/­
(D) Rs. 40,000/­
(E) Rs. 50,000/­
ANS (C)
12. Which of the following is NOT one of the highlights Economic Survey presented in the Lok Sabha for the year 
2007­08?
(A) Economy has "moved to higher growth phase"
(B) A trend of acceleration in domestic investment and saving rate is recorded.
(C) Buoyant growth in Govt. revenue.
(D) Indian Economy at market rate of exchange crossed 1 trillion US$ in current fiscal.
(E) Net Foreign direct Investment increased by 350 % .
ANS (E)
13. Which of the following is / are correct about sub prime crisis which was in news recently?
(1) It has reduced the flow of capital coming of Indian Stock Markets.
(2) The sub prime crisis is the major financial crisis whose origin is in the Russia and Brazil. It has adversely affected 
the economy of Europe and USA.
(3) The crisis started when some people started trading with false Share certificates of major blue chip US companies in 
the stock markets.
(A) Only 1
(B) Only 2
(C) Only 3
(D) Both 1 & 2
(E) None of these
ANS ()
14. The Prime Minister Gram Sadak Yojana (PMGSY) has a target to connect all habitations of which of the following 
levels with all weather roads by 2008­09?
(A) 1000+
(B) 2000+
(C) 3000+
(D) 4000+
(E) None of these
ANS (A)
15. As we all know the value of the Indian rupee has appreciated in the recent past . The value of the Rupee is direct 
dependent on which of the following?
(A) Availability of commodities in the market.
(B) VAT introduced by the Govt. on various commodities.
(C) Size of total Forex Reserve of India currently.
(D) Capital flow in the market during a given period of time.
(E) None of these
ANS (A)
16. Which of the following banks has taken over the Centurion Bank of Punjab?
(A) ICICI Bank
(B) IDBI Bank
(C) HDFC Bank
(D) AXIS Bank
(E) None of these
ANS (C)
17. As per provision made in Bharat Nirman programme the pace of creation of irrigation facilities is required to be 
raised from present level of 1.42 million hectare per year in such a way so that it can achieve the target level fixed for 
the same?
(A) 1.50 million hectares / year
(B) 1.75 million hectares / year
(C) 2.00 million hectares / year
(D) 2.25 million hectares / year
(E) 2.50 million hectares / year
ANS (D)
18. Inflation has become major area of concern in India these days. What measures do the Govt. pf India / RBI normally 
take to control the same?
(1) Fixation of Maximum Price of the Commodities
(2) System of Dual prices.
(3) Increased in supply of food grains.
(4) Control on credit and liquidity in market.
(A) Only 1
(B) Only 2
(C) Only 3
(D) Only 2,3 & 4
(E) All 1,2,3 & 4
ANS (D)
19. How much edcation cess is being levied on all the taxes to support elementary education for the children of age 
group of 6­14 years under Sarva Shiksha Abhiyan (SSA)?
(A) 0.50%
(B) 0.75%
(C) 1.00%
(D) 1.5O%
(E) 2.00%
ANS (E)
20. Which of the following is / are correct about various concessions given in the Union Budget for 2008­09?
(1) Five years tax holidays for setting up hospitals in Tier II & Tier III regions for providing health care in rural areas.
(2) Commodities tax transaction to be introduced.
(3) Banking cash transaction tax withdrawn.
(A) Only 1
(B) Only 2
(C) Only 3
(D) Only 2 & 3
(E) All 1,2 & 3
ANS (E)
21. Which of the following statements reflects the aim (s) Jawaharlal Nehru National Urban Renewal Mission 
(JNNURM)?
(1) Give focused attention to integrated development of infrastructure in selected cities.
(2) Provide basic services to the urban poors
(3) Scale up civic amenities and provision of utilities in urban areas.
(A) Only 1
(B) Only 2
(C) Only 3
(D) All 1,2 & 3
(E) None of these
ANS (D)
22. The Press Freedom Day is observed on which of the following days?
(A) 1st May
(B) 1st June
(C) 3rd May
(D) 3rd June
(E) 10th June
ANS (C)
23. As per the decision taken by the Govt. of India now the National Rural Employment Guarantee Act is extended to 
all the districts of India. This means it will now be applicable to about­
(A) 200 districts
(B) 300 districts
(C) 400 districts
(D) 500 districts
(E) 600 districts
ANS (E)
24. As per the reports published by the Ministry of Finance recently the overseas borrowings by the Corporates and 
currency fluctuation has gone up by which of the following percentage points? About ­
(A) 1%
(B) 2%
(C) 3%
(D) 4%
(E) 5%
ANS (C)
25. The Govt. of India and Reserve Bank of India is planning to set up an autonomous "ATM corporation of India" in 
which various banks can get together for common ATM operations. If this happens how will we all be benefited by the 
same?
(1) It will be a cost effective measure as each bank can share its operational cost with others.
(2) Clients can withdrawn money from any ATM from any location. They are not required to go to their banks' ATM 
only.
(3) It will indirectly help the IT business also as India has a large pool of IT skilled manpower waiting for suitable 
placement.
(A) Only 1
(B) Only 2
(C) Both 1 & 2
(D) All 1,2 & 3
(E) None of these
ANS (C)
26. As per the news published in various newspapers the Govt. of India has decided to create a Strategic Reserve of ­
(A) Oil & Petroleum
(B) Rasoi Gas
(C) Food grains
(D) Cement & Steel
(E) None of these
ANS (C)
27. The Govt. of India had constituted a high level committee on financial sector reforms with Raghuram G. Rajan as 
its Chairman. Which of the following is / are the recommendations of the committee?
(1) Liberalize the interest rate that banks/institution can charge to ensure credit for poors.
(2) Create an office of the Ombudsman exclusively for financial sector.
(3) Do not allow foreign investors in domestic stock markets.
(A) Only 1
(B) Only 2
(C) Only 3
(D) Both 1 & 2
(E) None of these
ANS (E)
28. Yves Leterme has taken over as the prime minister of ­
(A) Newzealand
(B) Belgium
(C) Croatia
(D) Portugal
(E) None of these
ANS (E)
29. The State Bank of India recently opened its 10000th branch in Puduvayal (Tamil Nadu). Only a bank in China has 
more branches than State Bank of India in the world. What is the name of that Chinese bank?
(A) Shanghai Commercial Bank
(B) Bank of China
(C) China Banking Corporation
(D) Industrial and Commercial Bank of China
(E) None of these
ANS (D)
30. Many a times we read about 'Globalization' and its impact on business practice in India. Which of the following is 
NOT one of the important parameters of 'Globalization'?
(1) Reduction of trade barriers to permit free flow of goods and services amongst various nations.
(2) Developing an environment in which free flow of capital can take place.
(3) Promoting local industry to cater to the needs of the consumers in Tier II and Tier III cities. The production from 
metros should be reserved only for exports.
(A) Only 1
(B) Only 2
(C) Only 3
(D) All 1,2 & 3
(E) Both 2 & 3
ANS (D)
31. Many times we read a term CBS used in banking operation. What is the full form of the letter 'C' in the term 'CBS'?
(A) Core
(B) Credit
(C) Continuous
(D) Complete
(E) None of these
ANS (A)
32. As per news published in newspapers the Oil & Natural Gas Commission (ONGC) has purchased some oil assets in 
Latin American Countries along with one other major company of India . What is the name of that company?
(A) Hindustan Petroleum Corporation
(B) Indian Oil Corporation
(C) Reliance Industries Ltd.
(D) National Mineral Development Corporation of India
(E) None of these
ANS (E)
33. India's First centre to monitor climate change was opened recently at ­
(A) New Delhi
(B) Chennai
(C) Jaipur
(D) Bangalore
(E) Kolkata
ANS (B)
34. Which of the following Acts was framed specially to deal more effectively with the problem of Non­Performing 
Assets in banking system?
(A) SARFAESI ACT.
(B) Banking Regulation Act.
(C) Foreign Exchange Management Act.
(D) Industrial Dispute Act.
(E) None of these
ANS (A)
35. The ­­­­ shows all the websites and pages that you have visited over a period of time.
(A) status bar
(B) task bar
(C) history list
(D) tool bar
(E) None of these
ANS (C)
36. A proxy server is used for the which of the following?
(A) To provide security against unauthorized users
(B) To process client requests for web pages
(C) To process client requests for database access
(D) To provide TCP/IP
(E) None of these
ANS (A)
37. A repair for a known software bug, usually available at no charge on the internet , is called a (n) ­­­
(A) version
(B) Patch
(C) Tutorial
(D) FAQ
(E) None of these
ANS (B)
38. In the URL http://www.prenhall.com , the portion lebelled http is the ­­­
(A) host
(B) domain name
(C) protocol
(D) top­level domain
(E) None of these
ANS (C)
39. Which of the following organizations has recently given a US$ 600 million loan to Power Grid Corporation of India 
, a Govt. run organization?
(A) Asian Development Bank
(B) World Bank
(C) International Monetary Fund
(D) Bank of America
(E) None of these
ANS (B)
40. The ability to easily add additional users means that a network is ­­
(A) Scalable
(B) dedicated
(C) Decentralized
(D) Secure
(E) None of these
ANS (A)
41. In a database , a field is a ­­
(A) lable
(B) table of information
(C) group of related records
(D) category of information
(E) None of these
ANS (C)
42. The number of pixels displayed on a screen is known as the screen­­
(A) resolution
(B) colour depth
(C) refresh rate
(D) viewing size
(E) None of these
ANS (A)
43. Wor processing , spreadsheet , and photo­editing are example of ­­
(A) application software
(B) system software
(C) operating system software
(D) platform software
(E) None of these
ANS (A)
44. If you wish to extend the length of the network without having the signal degrade, you would use a ­­­
(A) repeater
(B) router
(C) gateway
(D) switch
(E) None of these
ANS (A)
45. A­­­­ is approximately a million bytes.
(A) gigabyte
(B) kilobyte
(C) megabyte
(D) terabyte
(E) None of these
ANS (C)
46. The time it takes a device to locate data and instructions and make them available to CPU is known as ­­
(A) clock speed
(B) a processing cycle
(C) CPU speed
(D) access time
(E) None of these
ANS (D)
47. ­­­­­­­­ controls the way in which the computer system functions and provides a means by which users are interact 
with the computer.
(A) The platform
(B) The operating system
(C) Application software
(D) The motherboard
(E) None of these
ANS (B)
48. ­­­­­­­­ means that the data contained in a database is accurate and reliable.
(A) Data redundancy
(B) Data integrity
(C) Data reliability
(D) Data consistency
(E) None of these
ANS (B)
49. A(n) ­­­­­­ is a private corporate network, used exclusively by company employees.
(A) Internet
(B) local area network
(C) peer­to­peer
(D) intranet
(E) None of these
ANS (B)
50. A characteristic of a file server is which of the following?
(A) Manages file operations and is shared on a network
(B) Manages file operations and is limited to one PC
(C) Acts as fat client and is shared on a network
(D) Acts as fat client and is limited to one PC
(E) None of these
ANS (A)

Allahabad Bank PO Exam (Held on 17­08­2008)
 SBI Paper 2007 | Marketing Aptitude | General Knowledge | SBI Clerk Exam 2008 |
  Bank PO Sample paper | SBI PO General English | Numerical Ability | Marketing
                  Aptitude | Reasoning Ability| Computer Knowledge |
                        http://examjunction.blogspot.com
                          Computer General Awareness
1. Programs from the same developer , sold bundled together , that provide better
integration and share common features , toolbars and menus are known as ....
(A) software suites
(B) integrated software packages
(C) software processing packages
(D) personal information managers
(E) none of these
ANS (A)
2. A data warehouse is which of the following ?
(A) Can be updated by the end users
(B) Contains numerous naming conventions and formats
(C) Organized around important subject areas
(D) Contains only current data
(E) None of these
ANS (C)
3. ______________ servers store and manages files for network users.
(A) Authentication
(B) Main
(C) Web
(D) File
(E) None of these
ANS (D)
4. All of the following are examples of real security and privacy risks Except _____
(A) hackers
(B) spam
(C) viruses
(D) identify theft
(E) None of these
ANS (B)
5. ___________ terminals (formerly known as cash registers) are often connected to
complex inventory and sales computer systems .
(A) Data
(B) Sales
(C) Query
(D) (Point­of­sale (POS)
(E) None of these
ANS (B)
6. The OSI model is divided into _______ processes called layers.
(A) five
(B) six
(C) seven
(D) eight
(E) None of these
ANS (C)
7. System software is the set of programs that enables your computer's hardware devices
and ______ software to work together.
(A) management
(B) processing
(C) utility
(D) application
(E) None of these
ANS (D)
8. ________ are specially designed computer chips reside inside other devices, such as
your car or your electronic thermostat.
(A) Servers
(B) Embedded computers
(C) Robotic computers
(D) Mainframes
(E) None of these
ANS (B)
9. The following are all computing devices , except.........
(A) notebook computers
(B) cellular telephones
(C) digital scanners
(D) personal digital assistants
(E) None of these
ANS (C)
10. in a ring topology , the the computer in possession of the ______ can trasmit data
(A) packet
(B) data
(C) access method
(D) token
(E) None of these
ANS (D)
11. This part of operating system manages the essential peripherals, such as the keyboard,
screen , disk drives, and parallel and serial ports ____
(A) basic input/output system
(B) secondary input/output system
(C) peripheral input/output system
(D) marginal input/output system
(E) None of these
ANS (A)
12. ________ Viruses are often transmitted by a floppy disk left in the floppy drive
(A) Trojan horse
(B) Boot sector
(C) Script
(D) Logic bomb
(E) None of these
ANS (B)
13. ________ controls the way in which the computer system functions and provides a
means by which users can interact with the computer
(A) The platform
(B) Application software
(C) Operating system
(D) The motherboard
(E) None of these
ANS (C)
14. Servers are computers that provide resources to other computers connected to a
___________
(A) mainframe
(B) network
(C) supercomputer
(D) client
(E) None of these
ANS (B)
15. A goal of data mining includes which of the following?
(A) To explain some observed event or condition
(B) To confirm that data exists
(C) To analyze data for expected relationships
(D) To create a new data warehouse
(E) None of these
ANS (A)
16. URL stands for ........
(A) Universal Research List
(B) Universal Resource List
(C) Uniform Resource Locator
(D) Uniform Research Locator
(E) None of these
ANS (C)
17. A database management system (DBMS) is a ............
(A) hardware system used to create , maintain and provide controlled access to a database
(B) hardware system used to create, maintain, and provide uncontrolled access to a
database.
(C) software system used to create, maintain, and provide uncontrolled access to a
database.
(D) software system used to create, maintain, and provide controlled access to a database.
(E) None of these
ANS (D)
18. Which of the following is NOT a goal of transaction processing system ?
(A) Capture , process and store transactions
(B) Produce a variety of documents related to routine business activities
(C) Reduce manual effort associated with processing business transactions
(D) Produce standard reports used for management decision making
(E) None of these
ANS ()
19. A Proxy server is used for which of the following?
(A) To provide security against unauthorized users
(B) To process client requests for web pages
(C) To process client requests for database access
(D) To provide TCP/IP
(E) None of these
ANS (B)
20. When data changes in multiple lists and all lists are not updated, this causes:
(A) data redundancy
(B) information overload
(C) duplicate data
(D) data inconsistency
(E) None of these
ANS (D)
21. _____________ are words that a programming language has set aside for its own use.
(A) Control worlds
(B) Reserved words
(C) Control structures
(D) Reserved keys
(E) None of these
ANS (B)
22. What is the primary difference between a virus and a worm?
(A) A worm has the ability to self­propagate from an infected user's computer to other
computers
(B) A worm is usually written by a cracker: Script bunnies do not have the skills to
develop a worm program
(C) A virus is very harmful to the computers it infects : a worm is not a serious a problem
(D) Anti­virus software is effective in fighting viruses but not worms
(E) None of these
ANS ()
23. ______ describe what is database fields.
(A) Structures
(B) Field markers
(C) Field definition
(D) Field names
(E) None of these
ANS (D)
24. You must install a (n) ____________ on a network if you want to share a broadband
Internet connection.
(A) router
(B) modem
(C) node
(D) cable
(E) None of these
ANS (A)
25. A goal of normalization is to __________
(A) minimize the number of relationships
(B) minimize the number of entities
(C) minimize the number of tables
(D) minimize the number of redundancy
(E) None of these
ANS (D)
26. Granting an outside organization access to internet web pages is often implemented
using a (n) ____
(A) extranet
(B) intranet
(C) internet
(D) hacker
(E) None of these
ANS (A)
27. Which term identifies a specific computer on the web and the main page of the entire
site
(A) URL
(B) Web site address
(C) Hyperlink
(D) Domain name
(E) None of these
ANS (A)
28. The code that relational database management systems use to perform their database
task is referred to as .....
(A) QBE
(B) SQL
(C) OLAP
(D) Sequel Server
(E) None of these
ANS (B)
29. Chip is a common nickname for a (n):
(A) transistor
(B) resistor
(C) integrated circuit
(D) semiconductor
(E) None of these
ANS (c)
30. The purpose of the primary key in a database is to:
(A) unlock the database
(B) provide a map of the data
(C) uniquely identify a record
(D) establish constraints on database operations.
(E) None of these
ANS (B)
31. A _________ contains specific rules and words that express the logical steps of an
algorithm.
(A) programming language
(B) syntax
(C) programming structure
(D) logic chart
(E) None of these
ANS ()
32. The design of the network is called the network:
(A) architecture
(B) server
(C) transmission
(D) type
(E) None of these
ANS (A)
33. The most frequently used instructions of a computer program are likely to be fetched
from:
(A) the hard disk
(B) cache memory
(C) RAM
(D) registers
(E) None of these
ANS (B)
34. The ____________ contains data descriptions and defines the name, data type, and
length of each field in the database.
(A) data dictionary
(B) data table
(C) data record
(D) data field
(E) None of these
ANS (A)
35. Personal logs or journal entries posted on the Web are known as:
(A) listservs
(B) Webcasts
(C) blogs
(D) subject directories
(E) None of these
ANS (C)
36. A(n) _______ uses pictures (called icons) and menus displayed on the screen to send
commands to the computer system.
(A) command ­ based user interface
(B) GUI
(C) system utility
(D) API
(E) None of these
ANS (B)
37. The _____ manual tells you how to use a software program.
(A) documentation
(B) programming
(C) technical
(D) user
(E) None of these
ANS ()
38. Which of the following is NOT a type of broadband Internet connection?
(A) Cable
(B) DSL
(C) Dial­up
(D) Satellite
(E) None of these
ANS (C)
39. Software, such as viruses, worms and Trojan horses, that has a malicious intent, is
known as:
(A) spyware
(B) adware
(C) spam
(D) malware
(E) None of these
ANS (D)
40. Making a field ______ means that it cannot be left blank.
(A) numeric
(B) required
(C) calculated
(D) validated
(E) None of these
ANS (B)
41. _________ is the process of finding errors in software code.
(A) Debugging
(B) Compiling
(C) Testing
(D) Running
(E) None pf these
ANS ()
42. ____________ are viruses that are triggered by the passage of time or on a certain
date.
(A) Boot­sector viruses
(B) Macro viruses
(C) Time bombs
(D) Worms
(E) None of these
Ans (C)
43. Linux is a (n) ____________ operating system.
(A) open­source
(B) Microsoft
(C) Windows
(D) Mac
(E) None of these
ANS (A)
44. What is a backup?
(A) Restoring the information backup
(B) An exact copy of a system's information
(C) The ability to get a system up and running in the event of a system crash or failure
(D) All of these
(E) None of these
ANS (D)
45. Which of the following places the common data elements in order from smallest to
largest
(A) character, file, record, field, database
(B) character, record, field, database, file
(C) character, field, record, file, database
(D) Bit, byte, character, record, field, file, database,
(E) None of these
ANS (C)
46. The internet is ......
(A) a large network of networks
(B) an internal communication system for a business
(C) a communication system for the Indian government
(D) All of these
(E) None of these
ANS (D)
47. ____________ are lists of commands that appear on the screen.
(A) GUIs
(B) Icons
(C) Menus
(D) Windows
(E) None of these
ANS (C)
48. Which of the following statements is FALSE concerning file names?
(A) Files may share the same name or the same extension but not both
(B) Every file in the same folder must have a unique name
(C) File extension is another name for file type
(D) The file extension comes before the dot (.) followed by the file name
(E) None of these
ANS (D)
49. Verification of a login name and password is known as:
(A) configuration
(B) accessibility
(C) authentication
(D) logging in
(E) None of these
ANS (C)
50. Which of the following would most likely NOT be a symptom of a virus?
(A) Existing program files and icons disappear.
(B) The CD­ROM stops functioning.
(C) The Web browser opens to an unusual home page.
(D) Odd messages or images are displayed on the screen.
(E) None of these
ANS (B)
                            http://examjunction.blogspot.com
 SBI Paper 2007 | Marketing Aptitude | General Knowledge | SBI Clerk Exam 2008 |
  Bank PO Sample paper | SBI PO General English | Numerical Ability | Marketing
                  Aptitude | Reasoning Ability| Computer Knowledge |

http://scdlpapers.blogspot.com/search/label/Database%20Management%20
System
LIST OF ATTEMPTED QUESTIONS AND ANSWERS
Firewall monitors and logs all connections.
Correct Answer
True
Question
Which of the following Operating System has no memory protection ?
Correct Answer
Windows 3.1
Question
The main difference between structure and class is
Correct Answer
Structure does not support OOPS Class Supports OOPS.
Question
DMA stands for :­
Correct Answer
Direct Memory Access
Question
A major problem with the Priority scheduling algorithm is :­
Correct Answer
Starvation
Question
How big is a class object?
Correct Answer
Is as big as sum of the sizes of its member variables
Question
The First version of UNIX was developed in 1969 by Ken Thompson of the
Research Group at :­
Correct Answer
Bell Laboratories
Multiple Choice Single Answer
Question
When computer is powered up or rebooted, it needs to have an initial
program to run. This initial program is known as :­
Correct Answer
Bootstrap program
Processes represents the executions of single programs whereas threads
represent separate, concurrent execution contexts within a single process
running a single program.
Correct Answer
True
Multiple Choice Single Answer
Question
If Dog derives from Mammal, and Mammal derives from Animal, then ­
Correct Answer
Dog inherits Animal's functions and data
Multiple Choice Single Answer
Question
The wraping up of data and methods in a single unit (class) is known as :
Correct Answer
Encapsulation
True/False
Question
LRU algorithm can not be implemented without special hardware.
Correct Answer
True
Question
The Solaris developers reimplemented the ________ using in­kernel thread
to eliminate the context switch involved in moving each character between
daemons and the kernel.
Correct Answer
Telnet daemon
Multiple Choice Single Answer
Question
All user processes are descendents of one original process, Which is that
process?
Correct Answer
Init process
Select The Blank
Question
Terminals and line printers are ________ .
Correct Answer
Character devices
Multiple Choice Multiple Answer
Question
Many­to­may model is supported by following operating systems :­
Correct Answer
Solaris , IRIX , Digital UNIX
Your Answer
Solaris , IRIX , Digital UNIX
Multiple Choice Multiple Answer
Question
find out the services provided by kernel related to I/O :
Correct Answer
I/O Scheduling , Buffering , Spooling
Your Answer
I/O Scheduling , Buffering , Spooling
Multiple Choice Single Answer
Question
The long­term scheduler controls the :­
Correct Answer
Degree of multiprogramming
Your Answer
Degree of multiprogramming
Select The Blank
Question
The concept of protection levels and call gates were pioneered in MULTICS,
where they were viewed as protection ________.
Correct Answer
Ring
Your Answer
Ring
Multiple Choice Multiple Answer
Question
In Linux, the main objects defined by the virtual file system are :­
Correct Answer
Inode­object , File­object , File­system object
Your Answer
Inode­object , File­object , File­system object
Multiple Choice Single Answer
Question
Collection of similar datatypes is called as
Correct Answer
Array
Your Answer
Array
Multiple Choice Multiple Answer
Question
We need two separate modes of operation to protect the operating system
and all other programs and their data from malfunctioning program. Which
are those modes?
Correct Answer
User mode , Monitor mode
Your Answer
User mode , Monitor mode
Match The Following
Question
Correct Answer
Your Answer
Class Shape
Triangle, rectangle, circle, ellipse
Triangle, rectangle, circle, ellipse
Class Vehicle
Scooter, car, truck, tractor
Scooter, car, truck, tractor
Class Animal
Cat, dog, cow, tiger
Cat, dog, cow, tiger
Class Color
Red, yellow, blue, green
Red, yellow, blue, green
Select The Blank
Question
The virtual memory portion of the NT executive is the ________.
Correct Answer
Virtual memory manager
Your Answer
Virtual memory manager
True/False
Question
An asynchronous call returns immediately, without waiting for the I/O to
complete.
Correct Answer
True
Your Answer
True
True/False
Question
Modem is a random­access device.
Correct Answer
False
Your Answer
False
Multiple Choice Multiple Answer
Question
A mailbox can be owned by :­
Correct Answer
Process , Operating system
Your Answer
Process , Operating system
Multiple Choice Multiple Answer
Question
The movement of information between levels of a storage hierarchy may be
of two types depending on the hardware design and the controlling operating
system software such as :­
Correct Answer
Explicit , Implicit
Your Answer
Explicit , Implicit
Select The Blank
Question
In windows NT, the ________ facility is used to pass requests and results
between client and server processes within a single machine.
Correct Answer
Local­procedure­call
Your Answer
Remote­procedure­call
True/False
Question
A major security problem for operating system is authentication.
Correct Answer
True
Your Answer
True
True/False
Question
In a blocking system call, the application is moved from the OS's run queue
to a wait queue.
Correct Answer
True
Your Answer
True
True/False
Question
Device speeds range from a few bytes per second to a few gigabytes per
second.
Correct Answer
True
Your Answer
True
Multiple Choice Multiple Answer
Question
Various storage systems available possesses which two characteristics?
Correct Answer
Volatile , Non­volatile
Your Answer
Volatile , Non­volatile
Match The Following
Question
Correct Answer
Your Answer
We can define abstract operation on abstract data
Data abstraction
Data abstraction
Process of sharing properties of the higher level object or class
Inheritance
Inheritance
Ability to inherit attributes and methods from 2 or more objects or classes
Multiple inheritance
Multiple inheritance
Ability to send a message to several objects and to allow receiving object to
respond method specified on the object.
Ploymorphism
Ploymorphism
Multiple Choice Single Answer
Question
As process enter the system, they are put into :­
Correct Answer
Job queue
Your Answer
Job queue
Multiple Choice Multiple Answer
Question
The role of the operating system in computer I/O is to :­
Correct Answer
Manage I/O operation and devices , Control I/O operation and devices
Your Answer
Manage I/O operation and devices , Control I/O operation and devices
Select The Blank
Question
The ________ is a layer of software that hides hardware differences from
upper levels of the operating system.
Correct Answer
Hardware abstraction layer
Your Answer
Hardware abstraction layer
Select The Blank
Question
A ________ is a computer or router that sits between the trusted and
untrusted systems.
Correct Answer
Firewall
Your Answer
Firewall
Multiple Choice Multiple Answer
Question
The Moriss Internet Worm was made up of which of the two programs?
Correct Answer
Grappling hook program , Main program
Your Answer
Grappling hook program , Main program
Multiple Choice Multiple Answer
Question
In UNIX, a device is distinguished by two things, which are :­
Correct Answer
Device­class , Device number
Your Answer
Device­class , Device number
Multiple Choice Single Answer
Question
In general , the access matrix will be :­
Correct Answer
Sparse
Your Answer
Sparse
True/False
Question
Applications normally access block devices through a file system interface.
Correct Answer
True
Your Answer
True
Multiple Choice Multiple Answer
Question
User thread libraries include :­
Correct Answer
POSIX Pthreads , Mach C­threads , Solaris threads
Your Answer
POSIX Pthreads , Mach C­threads , Solaris threads
Select The Blank
Question
The positioning time sometimes called the ________.
Correct Answer
Random­access time
Your Answer
Random­access time
Multiple Choice Single Answer
Question
The concept of OOPS was first introduced in
Correct Answer
Simula Language
Your Answer
Simula Language
Select The Blank
Question
________ passwords prevent improper authentication due to password
exposure.
Correct Answer
One­time
Your Answer
One­time
Multiple Choice Single Answer
Question
The linking of procedure call to the code to be executed in response to that
call is referred as
Correct Answer
Binding
Your Answer
Binding
at 6:47 AM 0 comments Links to this post
Labels: Operating System
Operating System ­ 2
LIST OF ATTEMPTED QUESTIONS AND ANSWERS
Multiple Choice Multiple Answer
Question
locate the transmission devices :­
Correct Answer
Network cards , Modems
Your Answer
Tapes , Network cards , Modems
True/False
Question
The user process issues a network I/O system call to send the character to
the remote machine.
Correct Answer
True
Your Answer
True
Multiple Choice Single Answer
Question
The process by which objects of one class acquire properties of objects of
other class is called
Correct Answer
Inheritance
Your Answer
Inheritance
True/False
Question
Windows NT uses a message passing implementation for I/O.
Correct Answer
True
Your Answer
True
Multiple Choice Multiple Answer
Question
We need two separate modes of operation to protect the operating system
and all other programs and their data from malfunctioning program. Which
are those modes?
Correct Answer
User mode , Monitor mode
Your Answer
User mode , Monitor mode
Match The Following
Question
Correct Answer
Your Answer
Round­robin
Time quantum
Time quantum
First­come First­served
First come job
First come job
Shortest job
Shortest job
Shortest job
Priority
Highest priority job
Highest priority job
Multiple Choice Single Answer
Question
The segment is :­
Correct Answer
Logical entity
Your Answer
Logical entity
Multiple Choice Single Answer
Question
In UNIX, decisions regarding which process to swap in or out are made by
whom?
Correct Answer
Swapper
Your Answer
Memory handler
Select The Blank
Question
A ________ is a client­server mechanism that enables an application on one
machine to make a procedure call to code on another machine.
Correct Answer
Remote­procedure­call
Your Answer
Remote­procedure­call
Multiple Choice Single Answer
Question
When each process that wants to communicate must explicitly name the
recipient or sender of the communication, then such communication is called
as :­
Correct Answer
Direct communication
Your Answer
Indirect communication
Select The Blank
Question
In Linux, the allocator uses a ________ algorithm to keep track of available
physical pages.
Correct Answer
Buddy­heap
Your Answer
Binary­search
Multiple Choice Single Answer
Question
What does the rows of the access matrix represents?
Correct Answer
Domains
Your Answer
Domains
Multiple Choice Single Answer
Question
Every change in policy requires a change in the underlying :­
Correct Answer
Mechanism
Your Answer
System
Select The Blank
Question
A ________ in NT is an object that provides a uniform interface for files,
whether they are local or remote.
Correct Answer
Redirector
Your Answer
Domain
Multiple Choice Multiple Answer
Question
In Solaris 2, user­level threads may be:­
Correct Answer
Bound , Unbound
Your Answer
Bound , Unbound
Multiple Choice Multiple Answer
Question
An audit log records which things about an object ?
Correct Answer
Time , User , Type of access
Your Answer
Time , User , Type of access
Multiple Choice Multiple Answer
Question
One­to­one model is supported by following systems :­
Correct Answer
Windows NT , OS/2
Your Answer
OS/2 , Windows NT
Multiple Choice Multiple Answer
Question
To protect the system, we must take security measures at two levels, such
as :­
Correct Answer
Physical level , Human level
Your Answer
Human level , Global level
Multiple Choice Single Answer
Question
If the process is waiting for some event to occur then it is said to be in :­
Correct Answer
Waiting state
Your Answer
Waiting state
Multiple Choice Single Answer
Question
A common representation for a discussion of process scheduling is a :­
Correct Answer
Queuing diagram
Your Answer
Process state diagram
True/False
Question
At Physical level, the site or sites containing the computer systems must be
physically secured against armed or surreptitious entry by intruders.
Correct Answer
True
Your Answer
True
Select The Blank
Question
When you express user­system interaction, the scenario in the model is
called ________
Correct Answer
Case model
Your Answer
Case model
True/False
Question
Data transfer from cache to CPU and registers is usually a software function,
with little operating system intervention.
Correct Answer
False
Your Answer
True
True/False
Question
A file in NTFS is a simple byte stream as it is in MS­DOS or UNIX .
Correct Answer
False
Your Answer
False
Multiple Choice Single Answer
Question
Polymorphism means ability to take
Correct Answer
More than one form
Your Answer
More than one form
True/False
Question
Aging algorithm is based on LRU.
Correct Answer
True
Your Answer
True
Select The Blank
Question
The virtual memory portion of the NT executive is the ________.
Correct Answer
Virtual memory manager
Your Answer
Virtual memory manager
Multiple Choice Multiple Answer
Question
There are two types of Message passing, they are :­
Correct Answer
Synchronous , Asynchronous
Your Answer
Synchronous , Asynchronous
Select The Blank
Question
Web servers use the ________ protocol to communicate with web browsers.
Correct Answer
http
Your Answer
http
Multiple Choice Multiple Answer
Question
The security of a system can be improved by two management techniques,
such as :­
Correct Answer
Threat monitoring , Audit Log
Your Answer
Audit Log , Threat finding
Select The Blank
Question
The concept of protection levels and call gates were pioneered in MULTICS,
where they were viewed as protection ________.
Correct Answer
Ring
Your Answer
Ring
True/False
Question
We say that a system is secure if its resources are used and accessed as
intended under all circumstances.
Correct Answer
True
Your Answer
True
Select The Blank
Question
The ________ controller is the controller at the computer end of the bus.
Correct Answer
Host
Your Answer
Cpu
Multiple Choice Multiple Answer
Question
In Linux, the paging system can be divided into sections, namely:­
Correct Answer
Policy algorithm , Paging mechanism
Your Answer
Policy algorithm , Paging mechanism
True/False
Question
Keyboard is a sharable device.
Correct Answer
True
Your Answer
False
True/False
Question
Transfer of data from disk to memory is usually controlled by the operating
system.
Correct Answer
True
Your Answer
True
True/False
Question
Prototyping not only helps to build a quality design but also enables the
designer to build the system decremantally.
Correct Answer
False
Your Answer
True
Select The Blank
Question
The UNIX system uses ________ to avoid the necessity of keeping its
password list secret.
Correct Answer
Encryption
Your Answer
Encryption
Match The Following
Question
Correct Answer
Your Answer
Read­write devices
Disks
Disks
Dedicated devices
Tape
CD­ROM
Read­only devices
CD­ROM
Tape
Write­only devices
Graphics controller
Keyboard
Multiple Choice Single Answer
Question
A procedure call, request to execute a method is termed as
Correct Answer
Message
Your Answer
Message
Select The Blank
Question
Context switch times are highly dependent on ________ support.
Correct Answer
Hardware
Your Answer
Hardware
Multiple Choice Multiple Answer
Question
Two main jobs of a computer are :­
Correct Answer
I/O , Processing
Your Answer
I/O , Processing
Multiple Choice Single Answer
Question
The 4.3BSD operating system is the version of :­
Correct Answer
UNIX
Your Answer
UNIX
Multiple Choice Single Answer
Question
The number of processes that are completed per time unit is called as:­
Correct Answer
Throughput of system
Your Answer
Throughput of system
Multiple Choice Multiple Answer
Question
Once the I/O is started , which two courses of action are possible?
Correct Answer
Synchronous I/O , Asynchronous I/O , Simple I/O
Your Answer
Synchronous I/O , Asynchronous I/O
Multiple Choice Multiple Answer
Question
Security violations of the system can be categorized as :­
Correct Answer
Malicious , Accidental
Your Answer
Malicious , Accidental
Select The Blank
Question
A process migrates between the various ________ throughout its lifetime.
Correct Answer
Scheduling queues
Your Answer
Scheduling queues
at 6:46 AM 0 comments Links to this post
Labels: Operating System
Operating System ­ 1
LIST OF ATTEMPTED QUESTIONS AND ANSWERS
Multiple Choice Multiple Answer
Question
Various storage systems available possesses which two characteristics?
Correct Answer
Volatile , Non­volatile
Your Answer
Volatile , Non­volatile
Multiple Choice Multiple Answer
Question
Most CPUs have two interrupt request lines. Which are they?
Correct Answer
Maskable , Non maskable
Your Answer
Maskable , Non maskable
Select The Blank
Question
A ________ is a group of NT server machines that share a common security
policy and user databases.
Correct Answer
Domain
Your Answer
Domain
Select The Blank
Question
An ________ is a dedicated, special purpose CPU found in mainframes and
in other high­end systems.
Correct Answer
I/O channel
Your Answer
I/O channel
Multiple Choice Single Answer
Question
The CPU is allocated to the selected process by the :­
Correct Answer
Dispatcher
Your Answer
Dispatcher
Multiple Choice Single Answer
Question
In JAVA , the derived class is known as
Correct Answer
Subclass
Your Answer
Subclass
Select The Blank
Question
The Pentium supports four protection levels with ________ as least
privileged level.
Correct Answer
3
Your Answer
3
Select The Blank
Question
________ of an object remains unchanged even though its state and
properties change.
Correct Answer
Identity
Your Answer
Identity
True/False
Question
One way to achieve portability is to write software in standard version of
high level language and to develop portable system and application software
.
Correct Answer
True
Your Answer
True
Multiple Choice Single Answer
Question
Software may trigger an interrupt by executing a special operation called :­
Correct Answer
System call
Your Answer
System call
Multiple Choice Single Answer
Question
In Object Oriented technology following expression is appropriate
Correct Answer
object=data+menthods
Your Answer
object=data+menthods
Multiple Choice Multiple Answer
Question
The two versions of NT are :
Correct Answer
WindowsNT workstations , WindowsNT server
Your Answer
WindowsNT workstations , WindowsNT server
Match The Following
Question
Correct Answer
Your Answer
We can define abstract operation on abstract data
Data abstraction
Data abstraction
Process of sharing properties of the higher level object or class
Inheritance
Inheritance
Ability to inherit attributes and methods from 2 or more objects or classes
Multiple inheritance
Multiple inheritance
Ability to send a message to several objects and to allow receiving object to
respond method specified on the object.
Ploymorphism
Ploymorphism
Select The Blank
Question
A________ is a memory area that stores data while they are transferred
between two devices or between a device and an application.
Correct Answer
Buffer
Your Answer
Buffer
True/False
Question
In Public Key Encryption, each user has both a public and a private key.
Correct Answer
True
Your Answer
True
True/False
Question
Data transfer from cache to CPU and registers is usually a software function,
with little operating system intervention.
Correct Answer
False
Your Answer
False
Multiple Choice Multiple Answer
Question
Liner address is divided into fields like :­
Correct Answer
Dir , Page , Offset
Your Answer
Dir , Page , Offset
Multiple Choice Single Answer
Question
IPC is particularly useful in a :­
Correct Answer
Distributed environment
Your Answer
Internet environment
Multiple Choice Single Answer
Question
IPC provides a mechanism to allow processes to communicate and to
synchronize their actions without sharing the same :­
Correct Answer
Address space
Your Answer
Semaphore
Multiple Choice Multiple Answer
Question
Supervisor mode is also known as :­
Correct Answer
Privileged mode , Monitor mode , System mode
Your Answer
System mode , Privileged mode , Monitor mode
Select The Blank
Question
Assuming that the segment is in memory and the offset is in range, the
Pentium then adds the ________ bit base field in the descriptor to the offset
to form linear address.
Correct Answer
32
Your Answer
32
Multiple Choice Multiple Answer
Question
In Solaris 2, user­level threads may be:­
Correct Answer
Bound , Unbound
Your Answer
Bound , Unbound
Multiple Choice Single Answer
Question
The concept of OOPS was first introduced in
Correct Answer
Simula Language
Your Answer
Simula Language
True/False
Question
At system boot time, the hardware starts in monitor mode.
Correct Answer
True
Your Answer
True
Multiple Choice Single Answer
Question
The main difference between structure and class is
Correct Answer
Structure does not support OOPS Class Supports OOPS.
Your Answer
Structure does not support OOPS Class Supports OOPS.
Select The Blank
Question
A ________ controller is built into each disk drive.
Correct Answer
Disk
Your Answer
Disk
Multiple Choice Single Answer
Question
If a class fruit has object mango, the relationship is expressed as :
Correct Answer
Fruit mango
Your Answer
Fruit mango
True/False
Question
The hardware allows privileged instructions to be executed in only user
mode.
Correct Answer
False
Your Answer
False
Multiple Choice Multiple Answer
Question
An object type in windows NT is a system defined data type that has two
things associated with it, which are they?
Correct Answer
Set of attributes , Set of methods
Your Answer
Set of attributes , Set of methods
Select The Blank
Question
The kernel module that controls a device is a ________ .
Correct Answer
Device driver
Your Answer
Device driver
Multiple Choice Single Answer
Question
If process P and Q want to communicate, they must send messages to and
receive messages from each other: Thus link established between two
process is known as :­
Correct Answer
Communication link
Your Answer
Direct link
Multiple Choice Multiple Answer
Question
Dispatcher functions involves the following :­
Correct Answer
Switching context , Switching to user mode
Your Answer
Switching context , Switching to user mode
Select The Blank
Question
In windows NT, the ________ facility is used to pass requests and results
between client and server processes within a single machine.
Correct Answer
Local­procedure­call
Your Answer
Local­procedure­call
True/False
Question
If some of the pages are shared with other process, the pages in memory
and on the disk can only be released when the last process using them has
terminated.
Correct Answer
True
Your Answer
True
Select The Blank
Question
The Solaris developers reimplemented the ________ using in­kernel thread
to eliminate the context switch involved in moving each character between
daemons and the kernel.
Correct Answer
Telnet daemon
Your Answer
Context­switch daemon
Multiple Choice Single Answer
Question
Modern operating systems are :­
Correct Answer
Interrupt driven
Your Answer
Interrupt driven
Match The Following
Question
Correct Answer
Your Answer
Bounded­buffer
Fixed size buffer
Fixed size buffer
Producer
Produces process
Produces process
Consumer
Consumes process
Consumes process
Unbounded­buffer
No limit on size of buffer
No limit on size of buffer
Multiple Choice Multiple Answer
Question
In Linux, the paging system can be divided into sections, namely:­
Correct Answer
Policy algorithm , Paging mechanism
Your Answer
Policy algorithm , Paging mechanism
Multiple Choice Single Answer
Question
A process data section contains:­
Correct Answer
Global variables
Your Answer
Temporary data
True/False
Question
OOSAD approach is applicable only to stable systems.
Correct Answer
False
Your Answer
False
True/False
Question
Segment length may change during execution.
Correct Answer
True
Your Answer
True
Multiple Choice Multiple Answer
Question
The movement of information between levels of a storage hierarchy may be
of two types depending on the hardware design and the controlling operating
system software such as :­
Correct Answer
Explicit , Implicit
Your Answer
Explicit , Implicit
Multiple Choice Single Answer
Question
Collection of similar datatypes is called as
Correct Answer
Array
Your Answer
Array
True/False
Question
At Human level, user must be screened carefully so that the chance of
authorizing a user who then gives access to an intruder is reduced.
Correct Answer
True
Your Answer
True
True/False
Question
The user process issues a network I/O system call to send the character to
the remote machine.
Correct Answer
True
Your Answer
False
Multiple Choice Multiple Answer
Question
Most computers have hardware clocks and timers that provide three basic
functions, such as :­
Correct Answer
Give the current time , Give the elapsed time , Set a timer to trigger
operation at certain time
Your Answer
Give the current time , Give the elapsed time , Set a timer to trigger
operation at certain time
Multiple Choice Single Answer
Question
C++ is basically a procedural language having extension of
Correct Answer
Object Oriented technology
Your Answer
Object Oriented technology

1. Compiler is the
(a) name given to the computer operator
(b) part of the digital machine to store the information
(c) translator of source program to object
(d) part of arithmetic logic unit
(e) operator of Boolean Algebra
Ans (c) 2. Main memory is(a) Random Access Memory (b) Read only Mem
ory
(c) Serial Access Memory (d) None of these
Ans (a)
3. Which of the following is the smallest and fastest computer imitating bra
in working?
(a) Supercomputer (b) Quantum Computer
(c) Param­10,000 (d) IBM chips
Ans (b)
4. A compact disc (CD) is a data storage of the type
(a) Magnetic (b) Optical (c) Electrical (d) Electromechanical
Ans (a)
5. Which of the following is not as language for computer programmin
g?(a) WINDOWS (b) PASCAL (c) BASIC
(d) COBOL (e) All of these
Ans (a)
6. What are the two basic types of memory that your computer uses?(a
) RAM (b) RW/RAM (c) ROM (d) ERAM (e) POST
Ans (a)
7. The term gigabyte refers to
(a) 1024 bytes (b) 1024 kilobytes (c) 1024 megabytes
(d) 1024 gigabytes (e) None of the above
Ans (c)
8. A computer with CPU speed around 100 million instructions per second &
 with the word length of around 64 bits is known as
(a) Super computer (b) Mini computer (c) Micro computer
(d) Micro computer (e) None of the above
Ans (a)
9. What digits are representative of all binary numbers?
(a) 0 (b) 1 (c) Both (a ) and (b) (d) 3 (e) None of the above
Ans (c)
10. To locate a data items for storage is
(a) Field (b) Feed (c) Database
(d) Fetch (e) None of the above
Ans (d)
11. Off­line operation is the operation of devices without the control of
(a) Memory (b) CPU (c) ALU
(d) Control unit (e) None of the above
Ans (b)
12. A type of line printer that uses an embossed steel band to form the letter
s printed on the paper is
(a) Golf ball printer (b) Dot­matrix printer
(c) Laser printer (d) Band printer (e) None of the above
Ans (d)
13. A software used to convert source program instructions to object instruc
tion is known as
(a) Compiler (b) Assembler (c) Interpreter
(d) Language processor (e) None of the above
14. The 'IC' chip, used in computers, is made of
(a) Chromium (b) Iron oxide (c) Silica (d) Silicon
Ans (d)
15. Name the first general purpose electronic computer
Ans : UNIVAC
16. The size of commonly used Floppy disk is
(a) 4.5” (b) 3.5” (c) 3.25” (d) 5.5”
Ans (b)
17. Which of the following statement is wrong
(a) Windows XP is an operating system
(b) Linux is owned and sold by Microsoft
(c) Photoshop is a graphical design tool by Adobe
(d) Linux is free and open source software
Ans (b)
18. Operating system of a computer
(a) Enables the programmer to draw a flow chart
(b) Links a program with subroutine with references
(c) Provides a layer, user friendly interface
(d) None of the above
Ans (c)
19. The term ‘Operating System’ means
(a) A set of programs which control computer working
(b) The way a user operates the computer system
(c) Conversion of high level language to machine language
(d) The way computer operator works
Ans (a)
20. Wild card operators specifies
(a) can be used when writing into multiple files
(b) allows several files to be read simultaneously
(c) Provide an easy way of groups of related files
(d) Are only used when printing the contents of a file
Ans (c)
21.Which one of the following is not a broadband communication medium
(a) Microwave (b) Fibre optic cable
(c) Twisted pair (d) Coaxial cable
Ans (c)
22.Which of the following performs modulation and demodulation
(a) Coaxial cable (b) Satellite (c) Modem (d) Optical fibre
Ans (c)
23. Which one of the following is not an application software package
(a) Redhat Linux (b) Microsoft Office
(c) Adobe PageMaker (d) Open Office
Ans (a)
24. Who is the father of computer
Ans : Charles Babbage
25.The function of key F4 is
Ans : To repeat the last action
26.The function of key F4 is
Ans : To repeat the last action
27. The 0 and 1 in the binary numbering system are called binary digits or ....
...
(a) bytes (b) kilobytes (c) decimal bytes (d) bits (e) nibbles
Ans (D)
28. A monitor's ...... is the distance between the holes in the mask behind t
he screen. This helps determine how sharp the dots appear.
(a) refresh rate (b) dot pitch (c) resolution
(d) colour depth (e) None of the above
Ans (B)
29. A directly accessible appointment calendar is a feature of a ....... residen
t package.
(a) CPU (b) memory (c) Buffer (d) ALU (e) None of the above
Ans (B)
30. Perforated paper used as input or output media is known as
(a) Paper tape (b) Magnetic tape (c) Punched paper tape
(d) Card punch (e) None of the above
Ans (A)
31. The invention of the slide rule is attributed to
(a) Babbage (b) Oughtred (c) Pascal
(d) Napier (e) None of the above
Ans (B)
32. Which of the following is not an advantage of magnetic disk storage.
(a) The access time of magnetic disk is much less than that of magnetic tape
(b) Disk storage is longer lasting than magnetic tape
(c) Disk storage is less expensive than tape storage
(d) All of the above
(e) None of the above
Ans (e)
33. The memory sizes in mainframe computers and advanced technology mi
cro computer are expressed as
(a) Bytes (b) Kilo­bytes (c) Bits
(d) Megabytes (e) None of the above
Ans (d)
34. A prefix for billion which is equal to .... is called as billi.
(a) 100 (b) 10000 (c) 1000 (d) 10 (e) None of the above
Ans (d)
35. Each model of a computer has a unique
(a) Assembly language (b) Machine language
(c) High level language (d) All of the above
(e) None of the above
Ans (b)
36. One kilobyte = ____ byte.
(a) 1250 (b) 2088 (c) 1024 (d) 1000
Ans (c)
37. Which of the following circuit is used as a 'Memory device' in computer
s?
(a) Rectifier (b) Flip­Flop (c) Comparator (d) Attenuator
Ans (b)
38. To move the cursor to the end of the document press
Ans : Ctrl + End
39. In Word Processing the red underline indicates
Ans : Spelling mistakes
40. The shortcut key to print documents is
Ans : Ctrl + P
41. First layer in the OSI reference model is
(a) Data link (b) Network (c) Physical (d) Application
Ans (c)
42. Viruses, Trojan horses and Worms are
(a) able to harm computer system
(b) unable to detect if affected on computer
(c) user­friendly applications
(d) harmless applications resident on computer
Ans (a)
43. Program threats are
(a) Trap doors (b) Trojan horse (c) Both (a) & (b
Ans (b)
44. Failure of passwords security due to exposure can result from
(a) Electronic monitoring (b) Visual (c) Both (a) & (b)
Ans (c)
45. Data security threats include
(a) Hardware failure (b) Privacy invasion
(c) Fraudulent manipulation of data (d) All of the above
Ans (b)
46. The bar which displays information about the current page number is
Ans : Status bar
47. Graphical pictures that represent an object like file, folder etc. are
(a) Task bar (b) Windows (c) Desktop (d) Icons
Ans (d)
48. Who invented the super­computer?
(a) P.T Farnsworth (b) J.R Whinfield
(c) J.H. Van Tassell (d) Charles Ginsberg
Ans (c)
49. Accessing records from a file directly without searching from the beginni
ng of the file is
(a) Time sharing (b) Random
(c) Direct access (d) Access time (e) None of the above
Ans (c)
50. Time during which a job is processed by the computer is
(a) Delay time (b) Real time (c) Execution time
(d) Down time (e) None of the above
Ans (c)

Vous aimerez peut-être aussi